Exploração POC e análise técnica publicada para a Apple 0 dias de vulnerabilidade RCE – Against Invaders – Notícias de CyberSecurity para humanos.

Exploração POC e análise técnica publicada para a Apple 0 dias de vulnerabilidade RCE - Against Invaders - Notícias de CyberSecurity para humanos.

Uma vulnerabilidade crítica de execução de código remoto de clique zero no iOS da Apple foi divulgado com uma exploração de prova de conceito de trabalho, marcando outra falha de segurança significativa nos recursos de processamento de imagem da empresa.

A vulnerabilidade, rastreada ASCVE-2025-43300, afeta a implementação da Apple do código de descompressão sem perda JPEG usado no processamento de formato de arquivo DNG (Digital Negative) da Adobe.

Os detalhes da vulnerabilidade

O pesquisador de segurançab1n4r1b01has publicou etapas detalhadas de análise técnica e reprodução para essa exploração de dia zero, que tem como alvo os dispositivos iOS 18.6.1 por meio de arquivos de imagem DNG de maneira maliciosamente criada.

A vulnerabilidade reside no Apple’sRawcamera.bundle, um componente responsável pelo processamento de vários formatos de imagem bruta, incluindo a especificação DNG da Adobe.

A questão principal decorre da amisca entre as declarações de metadados e o conteúdo de dados reais em arquivos DNG.

Especificamente, a vulnerabilidade é acionada quando um arquivo DNG declara que contém 2 amostras por pixel em seus metadados de subifd (samplesperpixel = 2) enquanto os dados sem perda JPEG incorporados contêm apenas 1 componente em seu marcador SOF3 (início do quadro 3).

Essa inconsistência faz com que a rotina de descompressão execute a gravação de anúncios, potencialmente permitindo que os invasores executem o código arbitrário.

A exploração de prova de conceito demonstra uma compreensão sofisticada das especificações do formato de arquivo TIFF e JPEG. O pesquisador modificou bytes específicos em um arquivo DNG legítimo de uma galeria de amostra Pentax K-3 Mark III:

  • Offset 0x2fd00: alterado de 0x01 para 0x02 (modificando os metadados do samposPerpixel)
  • Offset 0x3e40b: alterado de 0x02 para 0x01 (contagem de componentes SoF3 alterando)

Essas modificações mínimas criam as condições precisas necessárias para acionar a vulnerabilidade durante a geração automática de visualização de imagem.

A exploração pode ser entregue através de vários vetores, incluindo airdrop, iMessage ou anexos de email, tornando -o particularmente perigoso, pois não requer interação do usuário além de receber o arquivo malicioso.

Impacto técnico e escopo

O que torna a CVE-2025-43300 particularmente preocupante é a natureza de cliques de zero. O iOS processa automaticamente os arquivos DNG ao gerar visualizações, o que significa que os dispositivos podem ser comprometidos simplesmente recebendo um arquivo de imagem malicioso.

A vulnerabilidade afeta o iOS 18.6.1 e as versões potencialmente anteriores, embora o pesquisador observe que o iOS 18.6.2 parece ter abordado o problema.

O componente Rawcamera.bundle foi despojado de símbolos de depuração, tornando a engenharia reversa desafiadora, mas não impossível.

Essa ofuscação deliberada sugere que a Apple reconhece a natureza sensível desse caminho de código, mas ainda continha uma vulnerabilidade crítica que escapou da detecção durante o desenvolvimento e o teste.

Após a divulgação, a Segurança Researchermatt Suichedesenvolvedelegante Bouncer, uma ferramenta de detecção baseada em ferrugem de código aberto projetado especificamente para identificar as tentativas de exploração CVE-2025-43300. A ferramenta implementa um algoritmo sofisticado que:

  1. Paresia estruturas de arquivos TIFF/DNG com manuseio de endianness adequado
  2. Identifica subifds contendo dados compactados sem perdas JPEG
  3. Valida a consistência entre as declarações de metadados e dados JPEG reais
  4. Arquivos de sinalizadores exibindo as condições específicas de incompatibilidade que acionam a vulnerabilidade

A Apple tem segundo Abordou essa vulnerabilidade INIOS 18.6.2, embora a empresa não tenha emitido um aviso oficial de segurança no momento desta análise.

A falta de comunicação formal da Apple sobre esse dia zero é preocupante, principalmente devido à gravidade e à disponibilidade de trabalho de exploração de trabalho.

As organizações e os profissionais de segurança são aconselhados a:

  • Imediatamente UpdateAll iOS dispositivos para a versão 18.6.2 ou posterior quando disponíveis
  • Implementar a validação de arquivos antes do processamento de arquivos DNG em aplicativos personalizados
  • Implantar ferramentas de detecção como segurança elegante para identificar possíveis tentativas de exploração
  • Considere a visualização de imagem desativada para fontes não confiáveis, sempre que possível

O CVE-2025-43300 representa uma continuação dos desafios contínuos da Apple com a segurança do processamento de imagens. A vulnerabilidade destaca como a complexidade dos formatos de arquivos modernos, principalmente quando vários padrões interagem (contêineres TIFF com dados JPEG), podem criar superfícies de ataque inesperadas.

Essa divulgação também ressalta a importância crítica das estratégias de defesa em profundidade e o valor da pesquisa de segurança independente na identificação de vulnerabilidades que podem ter sido perdidas durante os processos de teste de fornecedores.

Encontre esta notícia interessante! Siga -nosGoogle NewsAssim,LinkedIneXPara obter atualizações instantâneas!

azaeo.com – datalake

File fishes formats available in:

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.